Мозг

Для подписчиков computer-h

Вскрываем Windows. Легкие способы получить права админа на рабочем компьютере

Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В этой статье я расскажу, какие бывают методы ограничений и как с ними бороться.

Для подписчиков <> on September 19, 2014 in Berlin, Germany.

Делаем iOS еще безопаснее: советы по закрытию лазеек до и после джэилбрейка

Защита личных данных постепенно становится задачей первостепенной важности. Человек, заполучивший доступ к чужой переписке, заметкам или аккаунтам, может обнародовать и вправду ценные личные данные, украсть деньги с привязанной карточки, узнать пароли от других устройств или сайтов. Как же защитить свое мобильное устройство, будь то смартфон или планшет?

Для подписчиков filter-data-structure-h

Математика для программиста, часть 3. Создаем вероятностную структуру данных на Java

В своей прошлой «математической» статье я пообещал привести пример реализации. Речь пойдет о том, как реализовать собственную структуру данных, причем не простую, а вероятностную. Постараюсь описать все просто и понятно, не забыв при этом оставить задел для усложнения и модернизации.

Для подписчиков emoji-title-h

Виноград безумия. Программируем без букв на Emojicode

Сегодня мы откажемся от традиционных средств коммуникации и научимся программировать при помощи зверей, плодов и десертов. Мы испытаем просветление, поймем, как пиво помогает избежать ошибок, и, постепенно утрачивая рассудок, составим интерпретатор языка Brainfuck из девяти лимонов, двадцати двух арбузов и шести шоколадок.

Для подписчиков gost-hash

Импортозамещенное шифрование глазами программиста. Хешируем по ГОСТ 34.11—2012

ГОСТ 34.11—2012 был разработан ФСБ России для применения в продуктах, которые будут крутиться в ответственных и критических сферах и для которых обязательно прохождение сертификации в уполномоченных органах (ФСТЭК, ФСБ и подобных). Давай посмотрим, как устроен отечественный хеш-алгоритм и чем он лучше других вариантов.

Для подписчиков ai-h

Глубокий интеллект. Как зародились нейросети и почему они изменят всё

Новости о нейронных сетях появляются каждый день. То сети научились определять пол и возраст людей по фотографии, то обыграли человека в очередную настольную игру, то начали генерировать научные тексты, код приложений и писать картины в духе Сальвадора Дали. А завтра Скайнет отберет у тебя работу, автомобиль, жизненное пространство, а тебя самого... нет, не утилизирует, а удобно разместит на диване и заставит ничего не делать, наслаждаясь безусловным доходом. Или все-таки нет?

Для подписчиков YsygAuH-h

Очерки о математике. Может ли программист обойтись без нее?

Сложную задачу поставила передо мной редакция журнала: на правах действующего программиста и преподавателя высшей школы, с целью борьбы с веб-программистами и прочими верстальщиками раскрыть тему необходимости изучения математики :). Что ж — вызов принят, хотя это и не так просто. Тем более что в последнее время к вопросу «Должен ли программист знать классическую математику?» добавился еще один: «А должен ли data scientist уметь программировать?»

Для подписчиков univer-hack-h

Сессия на пятерочку. Как повысить успеваемость, не выходя из дома

Привет, %username%! Моя статья расскажет тебе, как окончить университет с крутыми оценками без регистрации и отправки СМС, не посещая занятия. Во многих университетах используются автоматизированные информационные системы (АИС), которые содержат информацию об отметках обучающихся, результаты экзаменов, историю посещений занятий и прочие конфиденциальные данные. И как ты уже догадался, эти АИС можно взломать.

Для подписчиков android-adb

Консольный Android: 50 команд ADB, о которых должен знать каждый

Существует множество инструментов для работы с подключенным с помощью USB-кабеля или Wi-Fi смартфоном. Особо развитые инструменты позволяют перемещать файлы, устанавливать и удалять софт, просматривать контакты, делать скриншоты экрана и даже отправлять СМС, однако ни один графический инструмент не сравнится с мощью, которую может дать консоль Android. В этой статье мы поговорим об ADB (Android Debug Bridge) — стандартном инструменте для отладки и работы с консолью Android с компа.

Для подписчиков apt-network-flow-site

Как устроена малварь для Android: разбираем на примерах Taidoor, IXESHE и СozyDuke

Когда антивирусные компании впервые начали публиковать обзоры Flame, с определенного угла зрения они читались как самая настоящая реклама этого продвинутого зловреда. Слаженный коллектив, миллионы долларов «инвестиций», высокие технологии, архитектура, паттерны, высочайшая квалификация... Вкусно звучит, не правда ли? Мы, мобильные кодеры, можем кое-чему у них подучиться!

Для подписчиков neuro-net-h

Мозги напрокат. Как сделать нейросеть или воспользоваться чужой

Нейросети сейчас в моде, и не зря. С их помощью можно, к примеру, распознавать предметы на картинках или, наоборот, рисовать ночные кошмары Сальвадора Дали. Благодаря удобным библиотекам простейшие нейросети создаются всего парой строк кода, не больше уйдет и на обращение к искусственному интеллекту IBM.

Для подписчиков cracked-floor-site

Современный хешкрекинг. Взгляд на взлом хешей изнутри

Часто хакер проделывает огромную работу для проникновения в систему, и от получения к ней полного доступа его отделяет всего один шаг — подбор пароля к хешу (зашифрованному паролю администратора или нужного пользователя). На словах звучит просто, а как на деле? И что нужно знать и уметь, чтобы успешно восстанавливать даже самые стойкие пароли? А может, лучше сразу обратиться к тем, кто профессионально занимается хешкрекингом многие годы?

radare-il-site

ESIL + radeco IL. Используем radare2 для эмуляции и декомпиляции

Много кто помнит черно-белый интерфейс SoftICE с просмотром дизассемблерного листинга и содержимого регистров. Еще больше человек знают об IDA Pro (декомпилятор не рассматриваем) и бессменном objdump (в случае линуксоидов). Однако времена ручного разбора ассемблера прошли. Сейчас большую популярность приобрели инструменты преобразования нативного кода в некое абстрактное представление для упрощения анализа. Подобные инструменты используются повсеместно — от набора компиляторов на основе LLVM до декомпилятора HexRays. В данной статье я попытаюсь объяснить основы этого метода на примере ESIL от проекта radare2.

Для подписчиков old-smartphone-uses

Дорогу старикам! Восемь способов использовать старый смартфон на Android

Любой высокотехнологичный гаджет со временем устаревает. Конечно, можно его продать и купить новый, но стоит ли оно того? При нынешнем техническом прогрессе старый смартфон или планшет бывает трудно продать даже за двадцать долларов. Вместо этого можно найти старичку полезное применение, заменив им другие вещи, да еще и сэкономить кучу денег. О том, как это сделать, я и расскажу.

Для подписчиков ad_cover

Лесорубы Windows: захватываем Active Directory

Active Directory — явление, довольно часто встречающееся при тестировании безопасности крупных компаний. Нередко попадается не одинокий домен в единственном лесу, а более ветвистая и более интересная структура. Поэтому сегодня мы поговорим о том, как проводить разведку, изучать структуру леса, рассмотрим возможности поднятия привилегий. А завершим полной компрометацией всего леса предприятия!

Для подписчиков malware-guide

Полный гайд по борьбе с малварью. Выдай своему младшему брату, пусть сам все делает!

Много раз ты помогал своим друзьям и родичам, когда их компьютеры ложились под натиском малвари. Нам тоже приходилось, но в конце концов мы истощились и решили сделать ход конем, составив исчерпывающий материал, который можно подсунуть пострадавшей стороне и никак больше не участвовать. Бери и пользуйся!

Для подписчиков firefox_google_system_scheme-s

16 аддонов, которые превратят твой браузер в хакерский инструмент

Вся прелесть современных браузеров состоит в том, что они могут заменить собой целый набор утилит, совершенно не вызывая подозрений. Это уже не просто средства просмотра веб-страниц, а универсальные платформы для взаимодействия с любыми удаленными сервисами. Итак, открываем chrome://extensions/ или about:addons и аддон за аддоном превращаем браузер в мощное средство для пентеста.

Для подписчиков Ransomware

Криптовымогательство по-русски. Масштабное исследование отечественной рансомвари

В прошлых статьях мы описывали несколько нашумевших в зарубежных СМИ шифровальщиков. Однако в русскоязычном сегменте Паутины сегодня правят бал не CryptoWall и не CTB-Locker — на нашей родине сформировалась «экосистема» из других видов троянов-вымогателей, в большинстве своем не выходящих на мировую арену. Сегодня мы познакомимся с некоторыми из них, а в качестве бонуса пробежимся по модным тенденциям мирового ransomware-строения.

Для подписчиков flare

Проходим FLARE-On Challenge: разбор заданий от FireEye Labs Advanced Reverse Engineering team

С 28 июля по 8 сентября команда FLARE (FireEye Labs Advanced Reverse Engineering team), входящая в состав компании FireEye и занимающаяся разработкой систем защиты от угроз «нулевого дня» и таргетированных атак, проводила свой второй по счету конкурс в формате CTF (capture the flag). Основной темой заданий был реверсивный анализ. Разбору заданий конкурса и будет посвящена эта статья.

Для подписчиков payme

Решение задач на собеседованиях от Pay-Me и прославление победителей

Товарищи из сервиса мобильного эквайринга Pay-Me определились с победителями задач, опубликованных в прошлом номере. Да мы и не сомневались — наши читатели порвут какие хочешь задачи! Правильные ответы мы тоже сегодня опубликуем.

Для подписчиков noroid

Софт на стероидах. Расширяем возможности Chrome, YouTube, WhatsApp и других приложений с помощью Xposed

Xposed позволяет изменить внешний вид и функциональность Android до неузнаваемости. Но этим его возможности не ограничиваются. Изменению поддаются даже сторонние приложения. В этой статье я расскажу, как с помощью Xposed изменить и добавить дополнительные настройки в такие приложения, как Google Chrome, Youtube, WhatsApp, Gmail, Instagram, Hangouts, Google Play и некоторые другие.

Для подписчиков vervet

Диета для верветки. Уменьшаем количество используемой памяти в Ubuntu 15.04 без ограничения видимой функциональности

Современные десктопные дистрибутивы Linux стали заметно более «жадными» по сравнению со своими предшественниками. Существует несколько путей решения этой проблемы. Первый из них — выбор минималистичного дистрибутива — мы рассмотрели в одной из прошлых статей. Второй способ заключается в уменьшении потребления памяти дистрибутива без видимого снижения функциональности, что мы и сделаем на примере последней версии Ubuntu.

Для подписчиков bcachefs

Увеличиваем обороты. Разбираемся с Bcachefs — новой файловой системой для Linux

Дисковая подсистема всегда была узким местом ПК. Проблема особенно обострилась с ростом вычислительной мощности, когда производительность харда фактически сводила на нет огромные возможности CPU. SSD, не имеющие движущихся частей, обеспечивали неплохую производительность в операциях чтения, однако они относительно дороги и имеют меньший ресурс. Неплохим решением стало использование тандема SSD + HDD, но это потребовало специального софта.

Для подписчиков crypt

Наследники «Энигмы». Обзор современных криптосредств в Linux

Сегодня хранить важные данные в открытом виде стало как никогда опасно. И даже не столько из-за государственной слежки (захотят — найдут, к чему придраться, и так), сколько из-за желающих эти данные похитить. В принципе, для защиты информации имеется множество методов, но в статье будет описаны именно криптографические средства.

Для подписчиков notebook

Камуфляж для пингвина. Настраиваем полнодисковое шифрование и анонимизацию уровня ОС

В наше время только ленивый не защищает свои личные данные и не печется о своей приватности. Но мало кто использует для этого полнодисковое шифрование, из-за чего вся защита легко снимается при наличии физического доступа к компьютеру. Сегодня мы разберемся, как можно зашифровать весь жесткий диск, включая загрузчик, оставив себе возможность быстрого уничтожения данных без физического доступа к ним.

Psycho: Фантомные нити управления сознанием. Бессознательные эффекты и иллюзии в арсенале опытного манипулятора

Каждый искусный манипулятор знает: чем глубже в недрах бессознательного спрятан психический процесс, чем меньше знает о нем человек, тем лучше нужно его изучить, чтобы добиться добровольного подчинения. Целые поколения и школы психологов, финансируемые такими манипуляторами, стараются, проводят исследования, опыты — и все для того, чтобы ты беспрепятственно мог изучать потайные ходы человеческой психики, используя их на благо себе и во вред тому, кто посмеет встать на твоем пути

На пути к совершенному интеллекту: Советы по прокачке майндовых скиллов

«Smart has the brains, stupid has the balls», – утверждает рекламная кампания Diesel. Это все – утешение для глупых. На самом деле «balls» имеют почти все представители мужского пола, а вот «balls» в сочетании с «brains» – это то, чему стоит позавидовать

Стань умнее за 20 дней

Заряди свой мозг: новая тренировка за 20 дней значительно улучшит твой ум. Ты будешь пожинать плоды в продолжение 3 следующ…

PSYCHO: Потаенные уголки cверxcoзнания

Признайся — наверняка ты не раз мечтал в школе запустить учебник в голову одноклассника одной силой мысли или взглядом поджечь класс перед годовой контрольной по нелюбимому предмету? Значит, истории о паранормальных явлениях тебе знакомы

НЛП: отрезвляющий курс для начинающих магов: Выявляем уязвимые места в коде НЛП

«Вы будете иметь 100% успех при устрoйстве нa рaбoту. Нa сoбеседoвaнии пoтенциaльные рaбoтoдaтели будут слушaть Вaс, зaтaив дыхaние, дaже если Вы будете гoвoрить чушь. Вaши спoсoбнoсти зaстaвят их верить, чтo Вы сaмый лучший кaндидaт, кoтoрый им нужен

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
3900
3200 р.
на год
400 р.
на месяц
60 р.
за 1 статью

Еженедельный ][-дайджест

cover-212

Xakep #212. Секреты даркнета

Публикуется с 1 сентября
Скачать «Хакер» для iOS

ZERONIGHTS 2016

CyberCrimeCon 2016

Для подписчиков

Хочешь годовую подписку в подарок?

Хочешь годовую подписку в подарок?

Каждые выходные, вместе с дайджестом самых актуальных хакерских трендов, ты можешь получить промокод на бесплатную годовую подписку на «Хакер». Мы выбираем троих счастливчиков каждую неделю.

Кстати, даже если ты не попал в их число — ты все равно можешь получить один из 1000 еженедельных скидочных кодов на годовую подписку. Скидка составляет от 10 до 40%!

Спасибо! На твою почту было отправлено подтверждающее письмо.